Governança de Tecnologia da Informação
Governança de TI refere-se a um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro da Tecnologia da Informação em uma organização. Seu foco principal está na gestão da infraestrutura de TI, incluindo hardware, software, redes, serviços e recursos humanos. A Governança de TI visa garantir que a TI esteja alinhada aos objetivos estratégicos do negócio, suporte as atividades da organização e contribua para o seu sucesso.
Hardening
É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.
O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.
Home Office
Também conhecido como trabalho remoto, trabalho à distância ou teletrabalho, é uma modalidade de trabalho que permite ao colaborador realizar suas atividades profissionais fora do ambiente físico da companhia – geralmente em sua própria casa, utilizando ferramentas digitais e de comunicação para se conectar à empresa, colegas de trabalho, clientes e fornecedores.
Honeynet
É uma rede de honeypots configurada para imitar uma rede real e servir de isca para invasores.
Honeypot
É um recurso computacional colocado em uma rede como isca para invasores. A ideia é enganar o criminoso, fazendo com que o honeypot pareça um sistema legítimo.
Existem dois tipos de honeypots: - Baixa interatividade – são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir; - Alta interatividade – os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
As informações coletadas pelos honeypots podem ser usadas para preparar melhor os administradores de sistema para ataques reais.
IAM
Identity and Access Management (IAM), é um conjunto de políticas, processos e tecnologias usado para gerenciar identidades digitais e controlar o acesso a recursos da organização.
IDM
Sigla para Identity Management (em português, Gerenciamento de Identidade), o IDM é um conjunto de ferramentas que visa centralizar, automatizar e controlar o acesso de usuários a sistemas, aplicativos e redes. Seu objetivo principal é garantir que apenas usuários autorizados acessem os recursos de acordo com suas permissões, aumentando a segurança da informação e reduzindo o risco de fraudes e acessos indevidos. Algumas funcionalidades do IDM são a autenticação via senha, biometria ou token; a concessão ou revogação de acessos; a sincronização de dados de identidade em diferentes sistemas; o registro das atividades do usuário; dentre outras
IDS
Sigla para Intrusion Detection System, sistema que monitora redes ou sistemas em busca de atividades suspeitas ou violações de políticas de segurança, gerando alertas quando detectadas.
Incidente
Situação que pode representar ou levar à interrupção de negócios, perdas, emergências ou crises.
Incidente de Segurança da Informação
É qualquer ocorrência, confirmada ou sob suspeita, que compromete a confidencialidade, integridade ou disponibilidade de informações em um sistema ou rede. Alguns exemplos de incidentes são: as invasões de sistemas por hackers, a criptografia de arquivos por vírus, o envio acidental de informações para a pessoa errada, um site indisponível por queda do servidor, a destruição de dados por um incêndio no data center, a perda de um dispositivo, entre outros.